ФСБ предпринимает попытки раскрыть пользователей Tor.
Команда хакеров "0V1ru$" сумела проникнуть внутрь систем компании SyTech, которая, судя по полученным данным, работает на российскую разведку и ФСБ. Инцидент заметили 13 июля, когда на официальном сайте компании SyTech появился узнаваемый мем-фейс Yoba.
По предварительной информации, в распоряжении хакеров оказалось 7.5 терабайт засекреченной информации. Полученные данные касаются секретных проектов, над которыми SyTech работал последние несколько лет, в том числе попытки деанонимизировать пользователей Tor.
Члены "0V1ru$" передали информацию "Digital Revolution" - другой хакерской группировке, которая в конце прошлого года взломала, связанный с ФСБ сервер НИИ "Квант". Они, в свою очередь, поделились частью конфиденциальной информации с популярным изданиями. Статью уже опубликовали Forbes, BBC и ряд других крупных СМИ.
В слитых документах говорится о нескольких проектах, которые находились в активной фазе начиная с 2009, заканчивая 2018 годом. SyTech исполняла роль подрядческой организации, выполняя непубличные заказы от ФСБ и разведывательных войсковых частей РФ. Редакции BBC удалось увидеть список проектов компании SyTech.
"Наутилус" - проект по сбору данных о пользователях социальных сетей (таких, как Facebook, MySpace и LinkedIn).
"Наутилус-С" - проект по деанонимизации трафика Tor с помощью выходных узлов сети.
"Награда" - исследование уязвимости P2P сетей, Jabber, OpenFT и ED2K
"Наставник" - проект по мониторингу и поиску сообщений электронной почты.
"Налог-3" - проект по ручному удалению информации о защищённых лицах из базы ФНС.
"Не исключено, что это крупнейшая в истории утечка данных о работе российских спецслужб в интернете" - заявила Российская служба BBC.
Однако, не стоит удалять Тор и вдаваться в паранойю. В истории Tor браузера уже были попытки деанонимизации пользователей и не только со стороны Российских спецслужб. Например, в 2013 году агенты ФБР тайно завладели хостингом в зоне onion и собирали данные пользователей с помощью вируса Magneto.
Также существует мнение, что некоторые выходные узлы могут быть под контролем тех или иных спецслужб. В 2014 году было проведено исследование, которое показало, что в Tor, действительно, есть факты контроля Exit-node. Проект "Наутилус-С" собирал базу данных пользователей, которые наиболее активно используют Тор соединение. Но, даже при таком подходе, получить сведения о том, какие сайты посещает пользователь практически невозможно.
Разработчики Tor Project постоянно работают над улучшениями работоспособности браузера, а для защиты перехвата данных выходных узлов у Tor браузера существуют "случайные задержки сети", которые затрудняют деанон пользователей. Также в тор можно выставить собственные настройки защиты соединения.
Большинство случаев деанона, связаны не с самой сетью, а с пренебрежительным отношением к собственной безопасности в сети и в жизни. Как показывает практика, если не скачивать неизвестные файлы, блокировать запросы сайтов, а также не вводить личные данные в Tor, то деанонимизация пользователя маловероятна.